실시간으로 TCP 와 UDP 포트를 감시하는 방법
리눅스 운영체제에서 간혹 포트 감시를 해야 하는 경우가 있습니다. 특히 나 TCP나 UDP 포트에 대해 감시를 해야 하는 경우가 있다. 이럴 경우 netstat 혹은 ss 명령어를 사용하게 됩니다. TCP, UDP…
DB Admin Knowhow
리눅스 운영체제에서 간혹 포트 감시를 해야 하는 경우가 있습니다. 특히 나 TCP나 UDP 포트에 대해 감시를 해야 하는 경우가 있다. 이럴 경우 netstat 혹은 ss 명령어를 사용하게 됩니다. TCP, UDP…
TDE in Multitenant Database 기존에는 TDE의 key와 wallet(12c 부터 keystore로 명명, 이하 keystore)관리를 위해 ‘ALTER SYSTEM SET ENCRYPTION(WALLET)’ 명령어를 이용하였지만, 12c부터는 TDE 관리를 위해 ‘ADMINISTER KEY MANAGENT’ 명령어를 사용하여야 합니다.…
Data Redaction (마스킹) Data Redaction을 사용하기 위해서는 먼저 관련 패키지에 대한 실행 권한이 부여되어야 합니다. 그리고 테스트를 위해 scott 유저 상태를 “unlock”으로 변경하고 redac.customers 테이블에 대한 조회 권한을 scott 유저에게…
TDE (Transparent Data Encryption)는 OS 데이터 파일에 저장된 데이터를 암호화하는 메커니즘을 제공합니다. TDE를 사용하면 저장소 수준의 데이터를 암호화하여 데이터베이스 외부에서 데이터가 유출 되는 것을 방지 할 수 있습니다. Transperant 데이터…
RDBMS Version : 8.1.6이상 * DES 소개 Data의 보안을 위한 encryption과 decryption의 방법론이 여러가 지 소개 되었다. data가 처리해야 하는 프로세스는 data를 생성 또는 획득하여 이를 저장하거나 전송하는 과정에서의 보안을…
Oracle Advanced Security의 Transparent Data Encryption (TDE)은 운영체제의 해킹 또는 하드웨어, 백업 미디어의 도난으로 인한 데이터 유출을 방지하기 위한 강력한 암호화 솔루션이다. TDE를 이용하여 주민등록번호, 신용카드번호와 같은 민감한 개인…
Transparent Data Encryption 투명한 데이터 암호화 단 한 줄의 코드도 작성하지 않고 기밀 데이터를 투명하게 암호화합니다. 누군가가 데이터베이스 백업 테이프를 훔쳐가는 것은 조직에게는 최악의 악몽입니다. 물론 보안 시스템을 구축하고 매우 중요한 기밀 자산은 암호화하고 데이터베이스 서버에 방화벽을 설치했습니다. 그러나 침입자가 쉽게 접근했습니다. 침입자는 백업 테이프를 가져가서 틀림 없이 다른 서버에서 데이터베이스를 복원하여 데이터베이스를 시작하고 느긋하게 데이터를 보고 있습니다. 그러한 침입자로부터 데이터베이스 데이터를 보호하는 것은 훌륭한 업무방식이 아닙니다. 그것은 대부분의 법률, 규정, 지침을 준수하기 위한 요구 사항입니다. 이러한 취약성으로부터 데이터베이스를 어떻게 보호할 수 있겠습니까? 한 해결책은 데이터베이스의 기밀 데이터를 암호화하고 별도의 위치에 암호화 키를 저장하는 것입니다. 암호화 키 없이 훔쳐간 데이터는 쓸모가 없습니다. 그러나 두 상반된 개념 간의 균형을 유지해야 합니다. 그 개념이란 애플리케이션이 암호화 키에 액세스할 수 있는 편리성과 키 절도를 방지하는데 필요한 보안성입니다. 그리고 회사와 연방 정부 규정을 준수하기 위해 복잡한 코딩 없이 즉시 솔루션이 필요합니다. Oracle Database 10g Release 2의 새로운 기능을 사용하여 그렇게 할 수 있습니다. 단 한 줄의 코드도 작성하지 않고 열을 암호화됨으로 선언할 수 있습니다. 사용자가 데이터를 삽입할 때 데이터베이스가 투명하게 데이터를 암호화하여 그 열에 저장합니다. 마찬가지로 사용자가 열을 선택할 때 데이터베이스가 데이터를 자동으로 해독합니다. 이러한 모든 프로세스가 투명하게 애플리케이션의 코드를 변경하지 않고 수행되기 때문에 이 기능에는 이에 잘 어울리는 TDE(투명한 데이터 암호화)라는 이름이 붙여졌습니다. …
* DES 소개 Data의 보안을 위한 encryption과 decryption의 방법론이 여러가지 소개 되었다. data가 처리해야 하는 프로세스는 data를 생성 또는 획득하여 이를 저장하거나 전송하는 과정에서의 보안을 위해 이를 Encryption하고, 저장된 data를 읽거나 전송을 받는 프로세스가 이를…
ORACLE, MS-SQL, MySQL 의 DB 보안 설정 방법 문서입니다. 계정 관리…………………………………………………………………………………………………………….. 2 기본 계정의 패스워드, 정책 등을 변경하여 사용…………………………………….. 2 scott 등 Demonstration 및 불필요 계정을 제거하거나 잠금 …
타 사이트에서 사용 했던 오라클 DB의 기본 제공 암호화 함수를 이용해서 추가 암호화 솔루션 구매 없이 개인정보 데이터 를 컬럼 단위 암호화 하는 방법 입니다. 양방향 암호화 < 요약 >…
Data Redaction Data Redaction을 사용하기 위해서는 먼저 관련 패키지에 대한 실행 권한이 부여되어야 합니다. 그리고 테스트를 위해 scott 유저 상태를 “unlock”으로 변경하고 redac.customers 테이블에 대한 조회 권한을 scott 유저에게 부여합니다.…
Data Redaction / Display Masking / 표시제한조치 Advanced Security Option에 추가 동적 Display Masking 기능 ☞ 사용자, IP, application context 등을 기준으로 중요 데이타에 대한 Redaction을 적용하여 인가되지 않은 사용자가…
1. wallet password 변경 변경전 기존 wallet 백업 orapki wallet change_pwd -wallet wallet_location [-oldpwd password ] [-newpwd password] orapki wallet change_pwd -wallet /u01/app/wallet -oldpwd oracle -newpwd welcome1…
1. Transparent Data Encryption 설정의 확인 ORACLE@:/HOME/ORACLE # connect / as sysdba Connected. SQL> select * from v$option where parameter like ‘%Transparent%’; PARAMETER VALUE ————————————————…
SQL> conn hr/hr SQL>@$ORACLE_HOME/sqlplus/demo/demobld.sql — HR schema에서 emp,dept 테이블에 대한 통계정보 생성을 해야만, Auditing이 제대로 된다. SQL>analyze table emp compute statistics; SQL>analyze table dept compute statistics; grant select on emp to…
User 별로 SQL*PLUS 자체에 별도의 제약을 해주지 않으면 보안상 문제가 될 수도 있습니다. 한 예로 클라이언트를 통하여 터미널로 접속을 하여 HOST(!) 명령어를 통하여 OS 로 접속이 가능합니다. User…
O7_DICTIONARY_ACCESSIBILITY 란? SELECT ANY TABLE 권한을 가진 유저가 DBA_ 같은 VIEW 를 참조 할 수 있게끔 설정 하는 부분 입니다. Default 값으로는 FALSE로 설정 되어 있으며, TURE 로 변경시에 SELECT…
원격지에서 서버의 Listener 을 이용(Toad,Orange 등)하여 접속을 하는 경우가 있습니다. 따로 제약을 걸어두지 않으면 무분별하게 아이피를 이용하여 접속을 할 수 있기 때문에 오라클에서는 Listener 설정에서 차단할 IP와 허용할 IP를…